MAC - みる会図書館


検索対象: 2008 テクニカルエンジニア情報セキュリティ 予想問題集
43件見つかりました。

1. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

れるとしています。 一方 , SSL のプロトコルは , 亠プロトコルとハンドシークプロ トコルという二つのサププロトコルから構成されています。亠プ ロトコルがデータの暗号化と MAC ( メッセージ認証コード ) を生成する 機能を持ち , ハンドシェークプロトコルが SSL 通信に先立ちプロトコルの バージョン , 暗号化アルゴリズム , 認証アルゴリズムなどの折衝を行うほ か , 暗号化通信に必要な暗号化かぎ , 認証かぎを生成します。 N 氏 : 今回のぜい弱性の間題が ESP を選択した場合となっているが , 構築段階 で議論した IPsec の通信モードとの関係は何かあるのかな。 Y 君 : 当社は , 本社 , 支社 , 支店および海外拠点で使用している IP アドレスは , プライベート IP アドレスであるので , ESP の亠モードで運用し ています。なお , ぜい弱性は ESP で暗号化だけを行い , ESP の認証を使 っていない IP バケットが対象となりますので , 特に通信モードが関係す るというわけでもありません。 N 氏 : では , IPsec と SSL における暗号化の強度の違いは何かあるのかな。 Y 君 : 実は , IPsec も SSL も利用できる暗号化アルゴリズムは同じものです。な お , 新たな SSL-VPN 装置を購入すれば , 最新の共通かぎ暗号である AES も利用できるので , その点では , 暗号化強度は上がるといえます。 N 氏 : そうか。 ( a ) 今回のぜい弱性は , ESP の認証を使わないケースで発生するこ とから , IPsec と SSL の違いは認証方式の違いにあるといえるのだろうか。 Y 君 : いいえ , 認証も大きな違いはありません。認証は , 何を認証するかによっ て , 亠とに大別されます。 IPsec や SSL の 亠では , 認証アルゴリズムとして MD5 や SHA - 1 などのハッシ ュ関数を使い , MAC を生成します。例えば , MD5 は , どんな文字列も 128 ビット長のハッシュ値に圧縮し , 暗号化して送信します。受信側では , 受 信したメッセージのハッシュ値を計算し , 送信されてきたハッシュ値と比 較し , 一致すればデータに改ざんがないと判断します。特に , HMAC-MD5 の場合 , 認証されるメッセージの前に , 認証かぎと固定文字列 ipad ( 64 バイトの値 : 0X36363636 ・・・ 36 ) の亠を取ったものを付加し , MD5 によってハッシュ値を求め , その直前に , さらに認証かぎと固定文 字列叩 ad ( 64 バイトの値 : Ox5c5c5c5c ・・・ 5c ) の亠を取ったも のを付加し , 再び MD5 によってハッシュ値を計算します。この値を MAC 31 0

2. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

問 1 ー 4 ロロロ 本人しか知らないパスワードなどの秘密情報を直接やり取りせずに , 本人が秘 密情報を知っていることを確認する仕組みを表す用語はどれか。 シングルサインオン ゼロ知識証明 第三者証明 バイオメトリクス認証 問 1 - 5 ロロロ 工 ウ イ ア 765193 765192 MAC ( メッセージ認証コード ) を用いてメッセージ認証を行う場合に , メッセ ージの改ざんと MAC の再生成という脅威への対策として適切なものはどれか。 ア 1 方向性のハッシュ関数を用いてメッセージを暗号化したものを MAC と する。 イ送信者の公開かぎでメッセージを暗号化したものを MAC とする。 ウ秘密の共通かぎにハッシュ演算を施したものを MAC とする。 エメッセージと秘密の共通かぎを連結して生成したハッシュ値を MAC とす る。 問 1 ー 6 ロロロ ( H17 春 -AD 問 48 ) バイオメトリクス認証に使われるもので , 小型光学式センサや薄型静電式セン サから入力した画像を , 特徴点抽出方式やパターンマッチングによって照合する ものはどれか。 ア虹彩 78 イ 指紋 ウ 声紋 ェ網膜

3. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

問 1 - 5 工 765192K メッセージ認証とはメッセージの完全性を検証することで , メッセージのハッ シュ値 ( メッセージダイジェスト ) を照合することによって , メッセージの改ざ んが検出できる。 MAC ( メッセージ認証コード ; Message Authentication code) は , メッセージをもとに , 改ざん検出のために生成するコードであるが , 問題文 のように , 例えば , たんにメッセージのハッシュ値を MAC とした場合には , 通 信途中でメッセージと MAC を両方盗聴された場合に , メッセージを改ざんして MAC を再生成すると , 受信者側では改ざんが検出できないことがある。そこで , MAC の生成時に送信者と受信者だけが共有している共通かぎ ( 秘密かぎ ) やパ スワードなどの秘密情報をメッセージと連結してハッシュ化すると , 第三者が MAC を再生成した場合でも , 受信者が生成する MAC とは異なる数値になるの で , 改ざんが検出できる。よって , ( 工 ) が適切である。 ア : ハッシュ関数を用いたメッセージダイジェストのことで , 第三者が MAC を 再生成した場合に改ざんが検出できない。 イ : 送信者の公開かぎを用いると , 受信者が復号することができない。 ウ : MAC の生成にメッセージが関連しないので , メッセージ認証ができない。 ( H17 d*-AD 間 48K ) 指紋照合システムは犯罪捜査に使われていた技術であるが , バイオメトリクス 技術 ( 身体的な特徴を利用した技術 ) を応用した個人認証方法としても , 現在 , 最も普及しているシステムである。小型光学式センサや薄型静電式センサを用い て , 指紋のパターンを認識するので , ( イ ) が正しい。指紋は , 各人がユニークで 同じものがなく , 身体の成長や年齢を重ねても変化しないため , 非常に高いセキ ュリティを簡単に保持できる利点がある。 ( イ ) 以外の内容もバイオメトリクス認 証に使われているが , 入力に用いる機器が問題の条件と合わない。 ア : 虹彩 ( アイリス ) は , 眼球の前部にあって , 瞳孔の収縮を行うための筋肉で ある。虹彩の組識は , 遺伝ではなく発育時のランダム性によって決定され , 2 歳ぐらいで安定し , その後は角膜によって保護されるために , 一生の間 , 変化 することはない。計測は , 眼球に対して光を照射して測定を行う。 ウ : 声紋は , 音声を周波数分析によって縞模様の図表に表したもの。電話を通し たコンピュータ通信のアクセスで本人確認に利用されることが多い。照合用の 声を記録しておくには , 大記憶容量の記憶装置が必要である。 工 : 人の眼球の奥にある網膜の血管パターンの個人差を利用するのが網膜パター ン照合である。計測は , 虹彩パターン照合と同様に , 人体に影響のない範囲の 光を網膜に対して照射して行う。 358

4. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

密情報を , クライアントとサーバ間で共有するためのかぎ交換方式として , RSA と Diffie-Hellman, FORTEZZA の三つを規定している。したがって , ( g ) には " かぎ交 換 " が人る。なお ,FORTEZZA とは , 暗号化とディジタル署名の両方ができる PCMCIA カードのことであり , TLS では FORTEZZA をかぎ交換アルゴリズムとして使用しな いことにしている。 RSA は , 公開かぎ暗号方式であり , クライアントはサーバから x. 509 電子証明書 ( 公 開かぎ証明書 ) を配布されると , サーバの公開かぎを取得できる。しかし , Certificate メッセージによってサーバ証明書が送られてこないときには , ServerKeyExchange メッセージによって , RSA の公開かぎ , もしくは Diffie-Hellman の素数 (P) と generator (g), サーバの公開値 (g 、 mod p) が送られてくる。クライアントは , ClientKeyExchange メッセージによって , 公開かぎで暗号化したプレマスタシークレ ットか , クライアントの公開値 (gymod p) をサーバに送信する。公開かぎで暗号化 したプレマスタシークレットは , 公開かぎに対応する秘密かぎでしか復号できないの で , ネットワーク上で盗聴されても安全である。また , Diffie-Hellman のクライアン トの公開値も , 秘密にする必要がない情報である。かぎ交換方式に Diffie-Hellman を 使用するときには , クライアントは p, g, g 、 mod p と自分が持っ秘密情報 (Y) をも とに , かぎを生成する。一方 , サーバは p, g, gymod p と自分が持っ秘密情報 (x) をもとに , かぎを生成する。すると , 両者は一致するので , この共通のかぎをプレマ スタシークレットとして使用する。 Diffie-Hellman で , 秘密が確保できるのは , 秘密 情報の x と y を利用していることに基づいている。したがって , (h)' ( i ) には , サーバ "y" が人る。 とクライアントが持っ秘密情報のことであるので , それぞれ " , 空欄 j, k は , マスタシークレット ( 48 バイト ) の計算方法に関するものである。 マスタシークレットは , プレマスタシークレットとクライアント乱数 , サーバ乱数を 連結させ , PRF (Pseudo-Random Function ; 擬似乱数関数 ) によって計算される。 このため , (j), ( k ) には , " クライアント乱数 " と。サーバ乱数 " ( 順不同 ) が人る。 SSL では , マスタシークレットなどのセキュリテイバラメタを利用して暗号化か ぎ , MAC シークレット , IV の 3 種類をクライアントとサーバの書込み用に生成する ので , 合計 6 個のデータが作られる。なお , MAC (Message Authentication C0de ; メッセージ認証コード ) とは , 一方向ハッシュ関数によってメッセージとシークレッ トデータ (MAC シークレット ) から計算された値のことである。したがって , SSL の暗号化通信を行うために , まず圧縮することを暗号スイートで折衝しているときは 圧縮を行う。その後 , 圧縮データと MAC シークレットから MAC を生成し , 圧縮デ ータと MAC を暗号化かぎによって暗号化する。一方 , 受信側では , 受信データを復 号し , 添付された MAC によってメッセージの改ざんがないことを確認すると , 元の データに復元する。したがって , ( の , ( m ) にはそれぞれ "MAC"' " 暗号化 " が人る。 なお , IPsec では , 送信するデータを暗号化したのち , その暗号化データに対して MAC ( 認証データ ) を付加するようにしている。また , IV は無線 LAN の WEP で使用す る IV とは使用方法が異なり , プロック暗号方式の CBC (Cipher Block Chainihg) モードにおいて , 使用されるものである。 CBC では , ーっ前のプロックと排他的論理 482

5. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

問 1 ー 34 ウ 765158K パスワードの再使用を完全に防止するためには , 使用したすべてのパスワード の履歴を保存してチェックをすれば完全であるが , 実際には有限回分の履歴を保 存しているシステムが多い。例えば 30 回分の履歴を保存する設定の場合 , 30 回 パスワードを変更すると最初に使用したパスワードが再使用できる。このときに パスワード変更を一定期間禁止する , 例えば 5 日に設定すると 30 回 x 5 日 = 150 日間は同じパスワードを再使用できなくなる。パスワードの変更が任意に行える と , 例えば同じ日に 30 回パスワードを変更すれば , 同じパスワードをずっと使 用し続けることが可能になる。したがって , ( ウ ) が適切である。 ア : パスワードの強度と再使用可否は関連しない。 イ : 上記のように , 複数回分連続してパスワードを変更することで実質的な再使 用が継続できる。 ェ : パスワードの有効期間と再使用可否は関連しない。 問 1 ー 35 工 765159K 強制アクセス制御 (MAC ; Mandatory Access Control) では , オプジェクト の所有者や root 権限者であっても , オプジェクトのアクセス権限を自由に設定・ 変更できないことによってオプジェクトの操作を制限している。アクセス権の設 定・変更はセキュリティ管理者だけが可能で , オプジェクトの所有者もその設定 の範囲に限ってオプジェクトを操作できる。一方 , 従来の通常の OS のアクセス 制御は , 任意アクセス制御 (DAC ; Discretionary Access Control) と呼ばれ , オプジェクトの所有者が任意にアクセス権限を設定・変更でき , root 権限者は , すべてのオプジェクトにアクセスできる。したがって , ( 工 ) が適切である。 ア : root 権限者もアクセス制限を回避することができない。 イ : root 権限者も決定することができない。 ウ : 任意アクセス制御 (DAC) に関する記述である。 問 1 ー 36 工 765196K トロイの木馬型ウイルスは , プログラムへの感染を行わない不正プログラムで , 一見すると正常なプログラムのようであるが , 不正な動作を行うウイルスである。 フリーソフトとしてダウンロードしたり , web サイトから安易にダウンロードす ると , 気が付かないうちに OS の設定を書き換えられたりする。よって , ( 工 ) が 適切である。 ア : ミューテーション型 ( ポリモーフィック型 ) ウイルスに関する記述である。 イ : ファイル感染型ウイルスに関する記述である。 ウ : ワーム型ウイルスに関する記述である。 370

6. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

バ経由で外部にメールが送信されるため , メールサーバ以外からの外部への SMTP 接 続をファイアウォールで遮断するように設定すればよい。 [ 設問 3 ] 476 る機器を別々の VLAN に所属させることができる「 MAC VLAN ( MAC アドレス る。この環境で検疫ネットワークを導人する場合は , 同じポートに接続された異な ッチの同じポートに IP 電話と pc を同時に接続するということも多く行われてい ( 5 ) 多くの IP 電話には , pc 接続用のポートが用意されていることもあり , 同じスイ いにアクセスできないようにすることも必要である。 題もあり完全ではない。このため , pc 用 VLAN と IP 電話用 VLAN を区切って互 ドレスに書き換えることも可能であり , この場合には , 接続できてしまうという問 うにする必要がある。ただし , 接続する pc の MAC アドレスを IP 電話の MAC ア 器の MAC アドレスを設定しておくなどして , IP 電話以外の機器が接続できないよ てしまう問題が発生する。このため , 認証を無効にしたポートでは , 接続可能な機 意する場合が多く , IP 電話用のポートに pc を接続されると , 検疫をバイバスされ 導入する場合は , 個人用のデスクに pc 用のポートと IP 電話用のポートの両方を用 は , そのポートの IEEE802. IX 機能を無効にする必要がある。しかし , IP 電話を IP 電話やプリンタのように , IEEE802. IX の機能を持たない機器を接続する場合に ( 4 ) IEEE802. IX の認証は , 通常 , ポート単位で有効 / 無効の設定を行う。このため , 答すればよい。 ドレスを含んだ ARP Reply バケットを送信する」の 2 種類があり , どちらかを解 「検疫されていない PC あての ARPRequest に対して検疫サーバが架空の MAC ア 疫サーバが架空の MAC アドレスを含んだ ARPReply バケットを送信する」または 解決を妨害するためには , 「検疫されていない pc からの ARPRequest に対して検 ( 3 ) 通信を妨害する方式としては , ARP 解決を妨害する方式が多く利用される。 ARP スをあらかじめ設定する」が正解となる。 る。このため , 「 DHCP を使用せずに , クライアント pc に正当な範囲の IP アドレ 使用せず , スタティックに IP アドレスを設定されると機能しないという問題があ ( 2 ) DHCP 方式では , DHCP の機能を使用してアクセス制御を行うため , DHCP を 設定を行うなどの対策を行う必要がある。 るか , コンプライアンスチェックの設定を PC ごとに設定できる製品の場合は例外 存在した場合には , コンプライアンスチェックのパッチのチェックの設定を緩くす トワークのコンプライアンスチェックで間題となることが多い。このような pc が ョンを動作させる必要のある PC では , パッチを適用することができず , 検疫ネッ 在した場合には , アプリケーションの修正が完了するまでの間 , そのアプリケーシ う必要がある。しかし , 検証の結果 , 正常に動作しなかったアプリケーションが存 能性がある。このため , パッチを適用する前に , アプリケーションの動作検証を行 チを適用するとこれまで使用していた業務アプリケーションが動作しなくなる可 ( 1 ) パッチの適用は , セキュリティホールをふさぐ上で必要な手段ではあるが , パッ

7. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

( イ ) MAC アドレスはあくまでもハードウェア製品を見分けるものに過ぎず , それが 盗難や借用によって他の人に使用されても MAC アドレスさえ適正であればアクセ スが許されるという問題がある。したがって , 「登録された無線 LAN カードを使え ば部外者でも通信できる」という趣旨の解答を書けばよい。 なお , 万一盗難にあった場合は , 登録された MAC アドレスを即座に削除すると ともに , WEP キーの変更をしなければならない。また , 普段から MAC アドレス制 限のみに頼らず , ューザ認証のシステムを併用することも重要である。 ( 2 ) WEP の暗号かぎは , 40 ビットまたは 104 ビットの WEP キーに 24 ビットの IV を付けて作られる。したがって , 暗号かぎの長さは 64 ビットまたは 128 ビットと なる。また , TKIP では , IV の長さは倍の 48 ビットとなっている。 以上から , 解答のビット数は , それぞれ , ( ウ ) 128 , ( 工 ) 104 , ( オ ) 24 , ( カ ) 48 となる。 [ 設問 3 ] ( 1 ) ビーコンのフレーム中 , ESS - ID の部分は WEP での暗号化の対象範囲に含まれ ないため , 平文のまま盗聴することができる。この対策として , ビーコンの発信自 体を止めたり , ビーコン中に ESS - ID を含めないようにする機能のある製品が存在 するので , こういった機能のある製品を利用することが望ましい。 ( 2 ) WEP キーは , ューザが任意に設定できるので , 変更すること自体は可能である。 しかし , 無線 LAN アクセスポイントとそれに接続するすべての端末で同一の WEP キーを使用するため , WEP キーを変更するたびに全ての機器について変更作業を しなければならなくなる。これは端末台数が多い場合は大変な手間であり , このよ うな運用上の理由によって WEP キーを頻繁に変更することは難しいのが現実であ る。 [ 設問 4 ] ( 1 ) WEP ( および TKIP) で用いられる暗号化アルゴリズムは , RC4 である。これ は , 基となるデータ列を先頭から順次暗号化していく , ストリーム型暗号化システ ムの一種であり , 米国の RSASecurity 社によって開発された。 ( 2 ) WPA では , ①Ⅳ ( 48 ビット ) , ②一時かぎ ( 128 ビット ) , ③無線 LAN カード などの MAC アドレス ( 48 ビット ) の三つを基に , 複雑な処理を経て 128 ビットの 暗号かぎ ( シード ) を生成している。このように MAC アドレスを利用しているた め , 利用端末ごとに異なる暗号かぎが生成されることになるのである。 問 1 ー 6 【解答】 [ 設間 1 ] 442 Web アプリケーションのせい弱性監査 765186K (a) サ (b) カ (d) ア

8. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

[ 無線 LAN のセキュリティ ] A 課長 : 無線 LAN のセキュリティはどうなっているのか。無線であれば , 部外 者でも容易に電波を受信できそうなので , 不安があるのだが。 B 氏 : 無線 LAN のセキュリティを確保する方法としては , 一般的には , "ESS-ID", "MAC アドレス制限” , "WEP" の三つの方法があります。ま ず , "ESS-ID" は , 同じ文字列を設定した無線 LAN 機器間だけの通信を 許可する方法です。 A 課長 : しかし , ESS-ID は , 亠または空白を設定した場合には容易に 通信ができるという欠点があると聞いたぞ。 B 氏 : はい。それに , 無線 LAN のアクセスポイントが定期的に発信するビーコ ンというフレームの中に ESS-ID が含まれているため , モリタリングッー ルを使えば簡単に ESS - ID を盗聴できてしまいます。したがって , ①これ に対する適切な対応が必要です。 A 課長 : 2 番目の "MAC アドレス制限”とはどういうものか。 B 氏 : これは , 無線 LAN カードなどの MAC アドレスを無線 LAN アクセスポイ ントに登録しておき , 登録された無線 LAN カードだけ通信を許可する方 法です。 A 課長 : 比較的確実な方法のようだな。 B 氏 : しかし , バケットモニタリングを行えば利用可能な MAC アドレスを取得 ア イ 点も問題ですから , 機器の盗難防止や万一の盗難時の対応に万全を尽くす 体制を構築しておく必要があります。 A 課長 : なるほど。 B 氏 : 最後の "WEP" は , "Wired Equivalent Privacy" の頭文字をとったもの で , その名のとおり , 通信データを暗号化して有線なみの機密性を確保す るものです。販売されている製品は , 暗号かぎの長さが 64 ビットのもの と亠ビットのものがあり , 当然のことながら後者の方が機密性 が高いです。 A 課長・一ビットの製品であれば , セキ、リティは十分なのかね。 B 氏 : 残念ながら必ずしもそうではありません。ビット製品の暗号か ぎは , ービットの WEP キーと , ービットのⅣ 1 88

9. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

卩まつ午後 I 第 3 部情報セキュリティ技術・関連法規解答・解説 [ 設問 2 ] [ 設間 3 ] [ 設問 4 ] d : IEEE802. IX メールサーバ以外からの SMTP 接続を遮断するように設定する。 ( 1 ) パッチを適用すると , 動作しなくなるアプリケーションを使用して いるクライアントは接続できなくなる。 ( 2 ) DHCP を使用せずに , クライアント PC に正当な範囲の IP アドレ スをあらかじめ設定する。 ( 3 ) 検疫されていない PC からの ARP Request に対して検疫サーバが 架空の MAC アドレスを含んだ ARPRepIy バケットを送信する。 く別解 > 検疫されていない PC あての ARPRequest に対して検疫サーバが架 空の MAC アドレスを含んだ ARPReply バケットを送信する。 ( 4 ) 間題 : 認証を無効にしたポートに pc を接続されると , 検疫をバイ パスされてしまう。 対策 : 認証を無効にしたポートでは , 接続可能な機器の MAC アド レスを設定しておく。 ( 5 ) MAC VLAN 機能を持っスイッチを使用し , IP 電話用の VLAN を ゲスト VLAN として設定して , IEEE802. IX 非対応の IP 電話を IP Winny などのファイル共有プログラムがインストールされていないか 電話用の VLAN に接続させる。 どうかのチェックを行う。 < 別解 > 情報漏えい対策の専用ソフトが起動されていることをチェックする。 【解説】 [ 設問 1 ] 475 部にメールを送信するタイプのワームがほとんどである。通常は , 組織のメールサー ーム自身がメールサーバ機能を持ち , ワームに感染したクライアント pc から直接外 のメールサーバ経由で大量にメールを送信するワームが主流であったが , 現在は , ワ 以前は , マイクロソフト社のメールソフトである Outlo 。 k の機能を使用して , 組織 [ 設問 2 ] 「 IEEE802. IX 」が正解である。 d : 「 PC が接続されるスイッチで認証」「認証方式の標準規格」という記述から ぐ」という記述から「ゲートウェイ型アンチウイルスソフト」が正解である。 c: 「メールサーバやプロキシサーバで , メール経由 , web 経由でのワームの侵人を防 掛けたりする」という記述から「ポット」が正解である。 b: 「サーバからの指示によって , 迷惑メールを送信したり , 特定のサイトに攻撃を仕 解である。「パターンファイル」でもよい。 a : 検疫ネットワークの代表的なチェック項目である「ウイルス定義ファイル」が正

10. 2008 テクニカルエンジニア情報セキュリティ 予想問題集

午後 I 第 1 部情報セキュリティシステムの企画・設計・構築解答・解説・ かし一方 , 間題文中で A 課長が懸念しているとおり , 無線という性質上 , 部外者でも 容易に電波を受信 ( 盗聴 ) できるため , セキュリティ上の不安があるのも事実である。 まず無線 LAN のセキュリティ対策と言えば , "ESS-ID", 。 MAC アドレス制限 " , "WEP" の三つの方法が基本となる。したがって , まずはこれらの概要と , 問題文中 で指摘されたような問題点をしつかりと把握しなければならない。次に安全性をより 高めたセキュリティ機能として , 町 EEE802. IX" と "WPA" が重要となる。これら は様々な技術を組み合わせているため , その内容を理解するのには少し時間がかかる かもしれないが , セキュリティ技術者としては必須の知識である。 なお , 無線 LAN のセキュリティ技術においては , たくさんの専門用語が登場し , しかもその分類が紛らわしいが , しつかりと区別して理解してほしい。 [ 設問 1 ] (a) 54M ビット / 秒の最高伝送速度を実現した無線 LAN の規格には , IEEE802.11a と IEEE802.11g があるが , 解答群に挙げられているのは , ( キ ) の「 IEEE802.11a 」 だけであるため , これが解答となる。 (b) どの機器とも通信することを目的とした文字列であり , ( ア ) の「 ANY 」が解答で ある。 (c) ESS-ID や MAC アドレス制限に代わる , より安全性の高いアクセス制御の方式 であり , ( ケ ) の IEEE802. IX が解答である。なお , (a) の無線 LAN の規格と紛らわ しい用語であり , 注意が必要である。 (d) IEEE802. IX で用いられる認証プロトコルであり , ( 工 ) の「 EAP 」が解答となる。 EAP (Extensible Authentication protocol) は , ppp を拡張して様々な認証方式を 連携させる仕組みが追加されたものであり , 本文でも少し触れられているとおり , MD5, TLS, PEAP, TTLS の 4 種類が代表的である。ただし , MD5 には相互認証 ができないという問題があるので現在は利用されない。 (e) 本文の「 Wi - FiA Ⅲ ance が規定したセキュリティ規格である」という記述から , ( ソ ) の「 WPA 」が解答となる。なお , WPA は暗号化方式の名前ではないので , 注意 が必要である。 (f) WPA で用いられている暗号化方式は , ( セ ) の「 TKIP 」である。ただしこの TKIP は暗号化かぎ生成の方式であり暗号化アルゴリズムの名前ではないので , 注意が必 要である ( 設問 4 ( 1 ) を参照のこと ) 。 [ 設問 2 ] ( ア ) MAC アドレスは , 個々のハードウェア製品に出荷段階で付与されているため , 偽装が不可能というイメージがあるかも知れない。しかし , 実際には偽装は可能で あり , 製品によってはドライバの設定項目をソフトウェア的に書き換えるだけで偽 装できる。したがって , 「 MAC アドレスが偽装されれば不正アクセスを許してしま う」という趣旨の解答を書けばよい。 441